セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.15」を公開

2017年4月11日 | プレス

株式会社ラック(本社:東京都千代田区、代表取締役社長 西本 逸郎、以下ラック)は、自社で運営する日本最大級のセキュリティ監視センター「JSOC(ジェイソック)」のセキュリティレポート、「JSOC INSIGHT vol.15」を公開しました。

本レポートは、JSOCが監視しているIDS/IPS、サンドボックス、ファイアウォール機器において、2016年10月から12月までの間に検知したセキュリティ攻撃を、ラックのセキュリティアナリストが分析しインシデント傾向に加え、特に注目すべき脅威について、詳細に説明しています。

  • Joomla!のアカウント管理における複数の脆弱性について
    世界的に有名なコンテンツ管理システム(CMS)のひとつであるJoomla!において、アカウントに関する脆弱性が複数公開されました。攻撃が成功した場合、高い権限のアカウントを作成可能であるため、不正に作成されたアカウントが悪用され、Webページの改ざんや設定の変更等の深刻な被害を受ける可能性があります。Joomla!の設定を変更することで、本脆弱性を悪用して作成されたアカウントの有効化を防ぐことは可能ですが、アカウントの不正な作成自体を設定で防ぐことはできません。そのため、本脆弱性の影響を受けるバージョンのJoomla!を使用している場合には、早期のアップデートを推奨します。
  • NETGEAR 社製ルータにおける任意のコマンド実行が可能な脆弱性について
    NETGEAR 社製ルータの一部に、リモートからコマンド実行が可能な脆弱性が公開されました。デフォルトの設定では、攻撃の標的となるWeb 管理ページはLANからのみアクセス可能な設定であるため、インターネット側から能動的に攻撃することは困難です。しかし、アクセス制御を実施していない状態でリモート管理機能を有効にし、インターネット側からWeb管理ページへアクセスできる場合は、インターネット側からの攻撃が可能となります。また、受動攻撃によるアクセス制御の回避も想定されるため、脆弱性の影響を受けるバージョンのファームウェアを使用している場合には、早期のアップデートを推奨します。
  • PHPMailer におけるOS コマンドインジェクションの脆弱性について
    PHP からのメール送信に広く使われているライブラリ「PHPMailer」における、OS コマンドインジェクションの脆弱性(CVE-2016-10033)を修正したPHPMailer 5.2.18 が公開されました。しかし、この脆弱性の修正が不完全であり、バイパスが可能であることが判明したため、直後にこの問題(CVE-2016-10045)を修正したPHPMailer 5.2.20 が公開されました。どちらの脆弱性についても検証コードが公開されており、任意のOS コマンドがリモートから実行可能です。本脆弱性の影響を受けるバージョンを使用している場合には、早期のアップデートを推奨します。

「JSOC INSIGHT vol.15」目次

  1. はじめに
  2. エグゼクティブサマリ
  3. JSOCにおけるインシデント傾向
     3.1 重要インシデントの傾向
     3.2 発生した重要インシデントに関する分析
     3.3 多数検知した通信について
      3.3.1 ワーム感染を目的としたOS コマンドインジェクション攻撃
      3.3.2 大量に検知したインターネットからの攻撃通信例
  4. 今号のトピックス
     4.1 Joomla!のアカウント管理における複数の脆弱性について
      4.1.1 不正にアカウントを作成可能な脆弱性(CVE-2016-8870)
      4.1.2 アカウントの権限昇格が可能な脆弱性(CVE-2016-8869)
      4.1.3 本脆弱性を悪用する攻撃通信の検知事例
      4.1.4 本脆弱性を悪用した攻撃への対策
     4.2 NETGEAR 社製ルータにおける任意のコマンド実行が可能な脆弱性について
      4.2.1 本脆弱性の概要
      4.2.2 本脆弱性を悪用した攻撃通信の検証
      4.2.3 本脆弱性を悪用した攻撃への対策
     4.3 PHPMailer におけるOS コマンドインジェクションの脆弱性について
      4.3.1 本脆弱性の概要
      4.3.2 本脆弱性を悪用した攻撃通信の検証
      4.3.3 本脆弱性を悪用した攻撃への対策

終わりに

なお、詳細は「JSOC INSIGHT vol.15」ぺージをご覧ください。

以上

株式会社ラックについて

https://www.lac.co.jp

ラックは、1986年にシステム開発事業で創業、多くの実績を誇る「金融系の基盤システム開発」「マーケティング・オートメーション支援」「ビッグデータ・アナリティクス」を始め、社会の基盤システムの開発を行っています。1995年にはいち早く情報セキュリティ事業を開始し、現在ではサイバーセキュリティ分野のリーディングカンパニーとして、官公庁・企業・団体等のお客様に業界屈指のセキュリティ技術を駆使した、先端のITトータルソリューションサービスを提供しています。2016年には、米フロスト&サリバンより、「セキュリティ監視」「脆弱性診断」「セキュリティ事故対応」「セキュリティコンサルティング」などが高く評価され、2015年に続き2年連続で「2016 ジャパン マネージドセキュリティサービス プロバイダーオブザイヤー」を受賞しています。

* ラック、LAC、JSOC(ジェイソック)は、株式会社ラックの国内及びその他の国における登録商標または商標です。
* その他、記載されている会社名・団体名、製品名などは、各社の登録商標または商標です。

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top